Vous êtes sur la page 1sur 11

pgina 1

6
Atlantic Center - TECNOLOGA DE COLECCIN
pgina 2

TCNICAS DE HACKERS - Soluciones para la seguridad


7
la
Acerca de esta Obra de Arte
Este trabajo intenta desvelar las tcnicas utilizadas por
Hackers para entrar en los sistemas informticos, as como proporcionar la
mejores soluciones para evitar estas invasiones.
Este trabajo tiene una finalidad puramente didctica, siendo de gran
utilizar para dar cuenta de las redes de ordenadores, vendedor
administradores de Internet e Intranet, y tambin a los estudiantes
tener conocimiento de las tcnicas que son las ms utilizadas por los
Los hackers y las principales tcnicas utilizadas para evitar estas invasiones.
recordar:
"Hacker no es uno que hace que una inundacin en el canal de IRC, y cualquiera
enviar correos-bomba, y mucho menos uno que crea un virus o delicias
para daar a otros usuarios '; Hacker es uno que ama a su
equipo a punto de transformar un XT inerte en un instrumento de
descifrado o que conoce el terreno que pisa, se conoce el TCP / IP
detalle, conoce todos los comandos UNIX y sus parmetros en el borde
lengua y siempre a pie en pleno contacto con la noticia de su
mundo.
pgina 3

8
Atlantic Center - TECNOLOGA DE COLECCIN
pgina 4

TCNICAS DE HACKERS - Soluciones para la seguridad


9
la
1. Introduccin
Este libro fue escrito, ya que despierta una gran curiosidad por todo
la gente, y hay muchas publicaciones sobre el mercado mundial
este tema.
Este libro tiene como objetivo mostrar las deficiencias de los sistemas de
seguridad
la computacin, el programador buscando encontrar mtodos

defender.
En primer lugar identificamos el trmino Hacker:
Hacker, designado en un principio cualquier persona que era extremadamente
mente se especializa en un rea en particular. Cualquier "barra" en
cualquier tema podra ser considerado un usuario remoto. Slo con la
ayuda de cine estadounidense es que el trmino pas Hacker
para ser utilizado ampliamente, pero de ninguna manera perdido su identidad.
Quin no recuerda la pelcula Juegos de Guerra, donde un nio pequeo,
jugando con
el mdem, el acceso (por "accidente") al NORAD, simplemente calcula
informtico responsable de la seguridad guerra de EE.UU.
Amrica. Por supuesto, la investigacin y las tcnicas utilizadas por nio
pequeo
para descubrir la supuesta palabra clave juego (que no saba qu
era "mover") es digno de un hacker. Al menos la de los hackers
tiempo.
Esto no quiere decir que esta pelcula fue la plataforma de lanzamiento de las
actitudes
Hacker en todo el mundo, pero fue uno de los responsables de la expansin
estos pensamientos. Incluso antes de que existan los piratas informticos. La
gente era quien
Se trabaj en proyectos de TI y altamente especializadas tcnica
lizados. Pero tambin hubo aquellos nios, que despus de descubrir que
se rompe en un sistema o lanzar un misil no fue tan fcil como ver una
pelcula o leer un libro, e insisti estudiado mucho (las mayores virtudes de
Los hackers son la fuerza de voluntad y dedicacin a sus estudios), gestionado
muchas hazaas y en la actualidad, mucho trabajo en el rea de seguridad
ordenadores. El resto queda atrapado (espero que tomar la decisin de
el trabajo en la seguridad informtica, ya que de ser detenido no es muy
aconsejable).
La gran mayora de los hackers son jvenes. Se dice que es una fase de la vida
cada usuario de la computadora avanzada. Y adems la gente joven tiene
mucho ms tiempo para estudiar y aprender. Despus de crecer necesidad
preocuparse por la vida e ir a trabajar (por lo general computa
pgina 5

10
Atlantic Center - TECNOLOGA DE COLECCIN
ERS), en su defecto al entrar en un sistema o hacer peor. los pocos
que seguir practicando actos Hacker son espas industriales o
expertos en seguridad, y comienzan a ser una gran cantidad de mano
profesional, donde tratarn de parar, ahora en serio invasores peligrosos,

o protegerse del riesgo de violar un sistema.


Casi todos los hackers despus de la fase de la adolescencia tienen
titulaciones universitarias. El hacker que aprendi por s mismo es
considerado siempre (al menos por otros hackers) como algo ms
impulsado, y se puede observar como el equivalente con
paja. Las reas incluyen (adems de la informtica obvio y enniera elctrica y electrnica) fsica, matemticas, idiomas y filosofa.
ajustes
pirata informtico:
Una persona que tiene una gran facilidad de anlisis, asimilacin,
comprensin y habilidades sorprendentes con un ordenador. lo
Sabemos perfectamente bien (como todos sabemos) que ningn sistema es
completamente a prueba de fallos, y saber dnde buscar para ellos mediante el
diversas tcnicas.
Cracker:
Usted tiene tanto conocimiento como hackers, pero con la diferencia
que para ellos, no slo se interponen en sistemas, romper los cdigos, y descubrir
fracasos. Tienen que dejar un anuncio de que no eran en general
con mensajes traviesas, piezas en algunos casos daar el sistema, y
para destruir lo que encuentran. Tambin se asignan a Galletas
programas que atraen a los controles contra el software de copia, as como
que alteran sus caractersticas, aadiendo o modificando las opciones
a menudo relacionados con la piratera.
phreaker:
Se especializa en telefona. Una parte de sus actividades bsicas
llamadas gratuitas (tanto locales como de larga distancia e internacionales), rela programacin de centrales telefnicas, tocando la instalacin (no los
colocados en los postes telefnicos, pero imagina algo al efecto, cada
Puesto que los anillos de sus telfonos, su voluntad tambin, y se oa el
sus conversaciones), etc. El conocimiento de una Phreaker es esencial para
buscar la informacin que podra ser til en las manos de los malos
intencionado. Adems de permitir un posible ataque de un sistema
tiene como punto de partida los proveedores de acceso en otros pases,
sus tcnicas no slo pueden ser invisible antes de una probable
seguimiento, as como la forja culpable de enlace fraudulento, ranchos
para que los pobres paguen el pato (y cuenta).
Pgina 6

TCNICAS DE HACKERS - Soluciones para la seguridad


11
la
guru:

El pinculo de los piratas informticos.


Ahora, fuera de estos grupos anteriores, tenemos varias categoras de "no
Hackers ", que la mayora caen aspirantes a hackers, y
Cada da, hay nuevos trminos para designarlos. Nuestro principal:
Lamers:
Lamer es aquel que quiera aprender sobre hackers, y siempre est haciendo
preguntas a todo el mundo. Los piratas informticos, o cualquier otra categora,
no
gusta, y comienzan a insultarlos llamndolos Lamer. O sea,
principiante.
aspirante:
Es el principiante que ha aprendido a utilizar algunas recetas de la torta
(programas
Ahora est listo para descubrir el cdigo o entrar en un sistema).
larva:
Esto casi se ha convertido en un hacker. Ya se puede desarrollar
sus propias tcnicas sobre cmo introducirse en los sistemas.
Arackers:
Estos son los peores! Los "hackers -de-falsa" son una mayora absoluta en
submundo ciberntico. En algn momento alrededor del 99,9%. Pretender ser el
ms
los usuarios de computadoras audaces e inteligentes, a planificar ataques, hacen
reuniones durante la maana temprano (o al menos hasta el momento en que la
madre
enviar sueo), tienen casos absurdos de fantasa, pero al final de
cuentas hacen ms que descargar el sitio web de Playboy s o
jugar a algunos de estos "killerware", lo que resulta en la clase ms divertida: la
"Odonto- hackers" - "de boquilla Hacker".
Otro detalle digno de recordar es que: "pseudo hackers"
Ellos hacen un punto para escribir forma absolutamente ilegible, el intercambio
letras con caracteres especiales que, segn ellos, son similares. ms all
Adems, muchas palabras se puede sustituir por otros con una ortografa
poco diferente. El Lamers, por ejemplo, puede sin problemas
convertirse en Lamerz, Lammerz, Lamah, y as sucesivamente ...
Sorprendentemente, la mayora de la gente piensa que es Hacker
no es. Y una minora que jura, obviamente, no tienen participacin
con el ordenador bajo tierra, son muy experimentado pero los piratas
rara vez peligroso. Los hackers son peligrosos entre estos dos grupos,
tienen una gran experiencia, pero les gusta parecer, lo que da la impresin de
que son muchos, pero, de hecho, muchos incluso son slo artificios
utilizado por ellos para descubrir nuevas formas de colgar una

cuello de la sanda.
pgina 7

TCNICAS DE HACKERS - Soluciones para la seguridad


91
la
8. Virus
Qu es un virus?
Un virus es un pequeo programa con una serie de instrucciones "mal" para
el equipo funciona. En general, se ocultan dentro de la gama de
mando de un programa ms amplio. Pero ellos no salen de la nada!
Los virus se ocultan en archivos ejecutables, es decir programascom
las extensiones .EXE o .COM, o bibliotecas compartidas, extensin
.DLL.
Como los archivos de datos, puede abrirlos sin miedo! As, puede
en silencio abrir sus archivos de sonido (.wav), la imagen
(.bmp, .PCX, .GIF, .JPG), Vdeo (.AVI, .MOV) y el texto que
contener macros (.txt, .WRI).
Para que el virus que hacer algo, no slo lo tiene en su
ordenador. Para que se activa, comenzando a infectar el PC es
Necesito para ejecutar el programa que lo contiene. Y que slo lo hacen si lo
desea,
incluso si no a propsito. Esto es, el virus slo se activa si
dar la orden para que el programa sea abierto, hacer caso omiso de lo que aporta
el mal ... Si no lo estn "abiertos", es decir, "correr" el virus simplemente
mente est inactiva, que se encuentra, a la espera de ser ejecutado para infectar
ordenador.
Despus de infectar un ordenador, empiezan a atacar a otros archivos. Si una
estos archivos infectados se transfiere a otro equipo, este
Tambin llegan a tener un virus alojado, esperando el momento de
infectar a ella, o cuando tambin se est ejecutando. De ah el nombre del virus,
por su capacidad de autorreplicacin, como la de un ser vivo.
Pgina 8

92
Atlantic Center - TECNOLOGA DE COLECCIN
Cmo funciona el virus?
Virus de disco
virus de disco infectan el sector de arranque. Esta es la parte del disco
responsable del mantenimiento de los archivos. Del mismo modo una
biblioteca necesita un ndice para saber dnde estn los libros,
un disco que tenga que tener una tabla con la direccin de los datos almacenados.

Cualquier operacin (carga o entrada y salida ahorran


presentar, por ejemplo), lo que tendra que utilizar esta tabla. Guardar o cargar
un archivo en un disco infectado permitir la activacin del virus que
podra infectar a otros disquetes y disco duro.
Los virus de archivo
Este infectar archivos ejecutables o extensin .SYS .OVL, .mnu, etc.
Estos virus se copian al principio o al final del archivo. Por lo tanto, la
Invocar el programa X, el virus se activa, se ejecuta o no y otras tareas
entonces activa el programa real.
virus multipartitos
Infectar tanto disquete como archivos ejecutables. ellos son
extremadamente sofisticado.
Tipo de virus DIR-II
Cambiar la tabla de archivos para ser llamado antes del archivo
programa. Tampoco estn adecuadamente de archivos de los causantes de
infecciones no son realmente
Boot-virus que infectan por no hablar de los multi-partites.
Otras caractersticas y un poco de historia:
pgina 9

TCNICAS DE HACKERS - Soluciones para la seguridad


93
la
Por qu se escriben los virus?
El llamado virus informtico es un software que captura la atencin y
Estimula la curiosidad. Esta pregunta se hizo en la convencin de hackers y
fabricantes de virus en Argentina. La primera respuesta fue:
Porque es divertido (para la diversin, el entretenimiento).
Para el estudio de las posibilidades para el estudio de la vida artificial (de
De acuerdo con las palabras de Stephen Hawkwind "Los virus informticos son
la primera forma de vida hecha por el hombre "). Esta propuesta es entonces
por varios cientficos, entre ellos uno que ha proporcionado un virus a su
(Inofensivo) para aquellos que estaban interesados. Hay una
revista electrnica dedicada a esto, llama la vida artificial y varios libros
sobre el tema.
Para averiguar si son capaces de hacer esto o para mostrar a
los colegas que son capaces de hacer con un ordenador. a
poner a prueba sus conocimientos de informtica.
-

Por la frustracin o el deseo de venganza. Muchos son los autores de virus


los adolescentes.
La curiosidad. Algo muy fuerte, incluso para aquellos que tienen pocos
conocimientos de informtica. Una de las mejores formas de
aprender sobre el virus es "crear" uno.
Para castigar a los que escriben los programas de ordenador sin pagar
los derechos de autor.
Para alcanzar la fama.
fines militares. Se habl de ello en la Guerra del Golfo, para ocultar
El uso de otra arma "atrapalhamento" el sistema informtico
res enemigo. Sin embargo, los virus para uso militar son una postal
dad.
pgina 10

94
Atlantic Center - TECNOLOGA DE COLECCIN
Qu es un virus de macro?
Recientemente, se trata de la difusin de una nueva clase de virus, que ahora
Se corresponde a ms de 50% de todas las infecciones. Estos son el famoso virus
"
Macro ".
Una macro es una serie de rutinas personalizadas para hacerse
de forma automtica en Word, o Excel, o cualquier otro programa que
soporte de VBA (VBA), el lenguaje utilizado en
macros. El virus de macro de Word ms comunes son, como el
Ms programa de radiodifusin.
Se puede crear una macro para agregar automticamente la cabecera
mente tan pronto como hacer clic en un botn de barra de herramientas, o se abre
la
Panel de control con slo una pulsacin de tecla, o para
eliminar todo cedilla, acentos, etc. un texto. La macro es casi una
programa interno a otro programa.
El virus es un virus de macro hecha en el lenguaje de macros para ejecutar
dentro del programa para la que est conectado. Al abrir un documento de Word
(.DOC) Infectado con un virus de macro, el virus se activa, la grabacin
en el archivo NORMAL.DOT (modelo general de archivos de Word) y
la creacin de macros que reemplazan gran parte del comando de Word normal.
A partir de ah, cuando se est utilizando Word iniciar la verificacin de la

diversos sntomas dependiendo del virus que ha capturado. si


notar cualquiera de los siguientes liquidez, probablemente, el equipo ya
Va a estar infectado:
- Cuando intenta guardar un archivo, se guarda en la medida .DOT
En lugar de .DOC;
- Todos los archivos de Word se guardan en cuanto se cierra, como se
Doc1.doc o Doc2.doc, y as sucesivamente, sin ni siquiera preguntar si
guardarlos o no;
- Un mensagenzinha est dirigido por la ventana el pie de pgina de Word;
- Aparecen sin palabras que introduzca e inmediatamente desaparecen
cien;
- La impresora deja sin explicacin alguna;
pgina 11

TCNICAS DE HACKERS - Soluciones para la seguridad


95
la
- El ordenador est "trabajando" (reloj de arena) a menos que usted lo solicite
hacer algo;
- Elimina los mens de todas las menciones a la macro para que se obtiene
macros para manipular para retirar el virus impedido;
- Todas las macros personalizadas que ha creado antes de que se
perdido.
Una vez infectado el archivo NORMAL.DOT, todos los dems archivos
se abren en Word a partir de entonces se infectarn. Si enva
un archivo infectado a una persona, en disquete o por correo electrnico, puede
infectar
el equipo del destinatario, si es que lo reciben y abrirlo en Word, y el ciclo
vuelve a sonar.
Los virus de macro no se ocultan como un archivo
ejecutable (.EXE, .COM, .DLL), pero en los documentos de Word inocentes
(.doc) O una hoja de Excel (.XLS). Es una verdadera
revolucin del virus. Y esto es debido a la facilidad con la que se
propagarse.
Las macros se han convertido en las armas reales puestos a disposicin
que quiere hacer un virus. Nadie se imagina que un texto que
escribi novia o una hoja de clculo que un compaero de trabajo
enviado pueden ser infectados. Y la persona que le envi el archivo con
virus no puede saber (y por lo general no saben), la infeccin ...
Por lo que todava es bueno tener en cuenta: Incluso los virus de macro infectan
solamente su
equipo si se abre el archivo que lo contiene. No se limite a conseguir

archivo infectado, o por cualquier medio - que necesita para abrirlo a la


virus puede ser activado.
Cmo crear un virus de macro?
Mientras que los autores de virus se centraron en cdigo
trabajado a nivel de sistema operativo, que, sin embargo, descuidados
aplicaciones de RAM. Muchas aplicaciones de negocio, tales como hojas
clculo, procesadores de texto y bases de datos vienen con un potente
lenguajes de macros. Muchas aplicaciones tienen la capacidad de auto-run
macros. Esta combinacin proporciona un grave peligro para los usuarios de
equipos que pensaban que no los crea archivos de datos
problemas en el sistema. Cuando nos refererimos un virus de macro
pgina 12

96
Atlantic Center - TECNOLOGA DE COLECCIN
Vamos a utilizar su DMV iniciales (documento de virus de macro) para describir
este
cdigo de tipo. Algunas caractersticas de un VMD incluyen:
- Un DMV est escrito en el lenguaje de macros de la aplicacin. Se explora la
la aplicacin de la capacidad de ejecutar automticamente una macro en una
evento, como abrir o cerrar un documento. Una vez que esto
evento tiene lugar en un documento que tiene el DMV, se propaga el virus (o
una especie de caballo de Troya se ejecuta). A menos que un virus
caballo de Troya es convencional o el cdigo ejecutable, el DMV usa
su aplicacin creativa como un agente para ejecutar el cdigo.
- Los DMV son muy fciles de crear. Muchos lenguajes de macros
es una modificacin del BASIC, que es mucho ms fcil de programar el
que el lenguaje ensamblador preferido por muchos creadores de virus.
Cunto macros apoyan la posibilidad de llamar a las rutinas externas
(Como funciones en archivos .dll), el lenguaje de macros puede
ampliarse fcilmente para crear virus sofisticado.
- En pocas palabras, los DMV tienden a ser realizado por un
nica aplicacin de este tipo. Esto significa que slo el virus
infecta documentos con el mismo tipo de datos, por ejemplo, todos
documentos a Microsoft Word para Windows. muchos lenguajes
macro no se admiten en pasar de una aplicacin a otra
(Por ejemplo, un documento de Word DMV fue importado por Ami Pro,
no puede transmitir el virus). Una excepcin puede ser el lenguaje de Microsoft
Macro comn, Visual Basic para Aplicaciones. Es un DMV avanzada
VBA se puede escribir que puede pasar de una aplicacin a
otro.
- Una vez que un VMD es especfica para cada aplicacin, es tericamente

posible que un documento pueda pasar de una plataforma a otra


(Es decir, sistemas, basados en Intel con Windows para Motorola / Power PC
para Macintosh). Este causas son diferentes de DMV
los virus normales que tienden a ser especficos para una plataforma en particular
debido a la naturaleza de su codificacin.
- Obviamente, hay una gran cantidad de riesgos de seguridad y
privacidad del usuario ejecuta cuando se utiliza sin saberlo un documento
que tiene un VMD. Estos slo estn limitadas por la imaginacin
persona que cre el DMV. Algunas de las acciones maliciosas que son
relativamente
mente fcil de implementar incluir:
1. infectar su computadora con un virus (obviamente).
2. Eliminar los archivos de su disco duro.
3. Cambiar el nombre de los archivos existentes.
pgina 13

TCNICAS DE HACKERS - Soluciones para la seguridad


97
la
4. Copiar los archivos personales de su disco duro a una red local
donde pueden ser recuperados ms tarde por otra persona.
5. Enviar los archivos confidenciales de su disco duro a un correo electrnico
mail a travs de MAPI (Windows).
Es importante tener en cuenta que estos riesgos no son exclusivos de Word para
De Windows. Cualquier aplicacin que soporte macros automticas es una
peligro potencial.
Tipos de virus de macro
Palabra tiene un archivo llamado "normal.dot" donde toda la
configuracin predeterminada de Word. Si por alguna razn este archivo es
eliminado, Word crea automticamente cuando se arranca otra.
Los niveles de virus de macro:
Nivel 1 - Slo una broma;
Nivel 2 - Slo una broma de mal gusto;
Nivel 3 - No es slo una broma.
Lo primero que necesita para crear una macro. Siga estos pasos:
Introduzca Word, cierre la ventana del documento, no deje ningn documento
Ment abierto (activo), haga clic en Archivo (File) y luego Macro, puesto en
Nombre de la macro "AutoExec" (obligatorio). Esta macro ser inicializado
cada vez que se inicia Word. A continuacin, haga clic en 'Crear', elimine el
dos lneas que tienen all (Sub MAIN y End Sub) y copiar la rutina que tiene
a continuacin.
PD: hay otras maneras / medios para crear una macro, pero esto es ms

simple.
nivel 1
El nivel 1 es para usted para mostrar que usted sabe mucho de la Palabra.
Cada vez que el usuario inicia Word recibir un mensaje de alerta
o cualquier otra cosa de la cabeza. Vea el ejemplo
siga.

Vous aimerez peut-être aussi